Pianificare l'idoneità alla sicurezza
Il proprietario del carico di lavoro ha la responsabilità condivisa con l'organizzazione di proteggere gli asset. Creare un piano di idoneità per la sicurezza in linea con le priorità aziendali. Porterà a processi ben definiti, investimenti adeguati e responsabilità appropriate. Il piano dovrebbe fornire i requisiti del carico di lavoro all'organizzazione, la quale condivide anch'essa la responsabilità della protezione degli asset. I piani di sicurezza devono essere inseriti nella strategia per l'affidabilità, la modellazione dell'integrità e l'auto-conservazione.
Oltre agli asset dell'organizzazione, il carico di lavoro stesso deve essere protetto da attacchi di intrusione ed esfiltrazione. Tutti i facet di Zero Trust e la triade CIA devono essere inseriti nel piano.
I requisiti funzionali e non, i vincoli di budget e altre considerazioni non devono limitare gli investimenti nella sicurezza o ridurre le garanzie. Allo stesso tempo, è necessario progettare e pianificare investimenti nella sicurezza con tali vincoli e restrizioni in mente.
Scenario di esempio
Contoso Supermarket non ha mai avuto un programma fedeltà prima d'ora, ma ha deciso che ha senso per crearne uno. La funzionalità NFC sui telefoni dei clienti verrà usata come soluzione presso il punto vendita sia per i pagamenti self-checkout che per quelli assistito dai cassieri. Un chiosco per l'auto-registrazione all'ingresso e all'uscita del negozio consentirà ai clienti di iscriversi al programma. La soluzione di elaborazione back-end sarà ospitata nel cloud, ma il design non è stato ancora finalizzato.
Ottimizzare la sicurezza tramite la segmentazione
Usare la segmentazione come strategia per pianificare i limiti di sicurezza nell'ambiente del carico di lavoro, nei processi e nella struttura del team così da isolare l'accesso e la funzione.
La strategia di segmentazione deve essere guidata dai requisiti aziendali. È possibile basarla sulla criticità dei componenti, sulla divisione del lavoro, sui rischi per la privacy e su altri fattori.
Sarà possibile ridurre al minimo l'attrito operativo definendo i ruoli e stabilendo linee chiare di responsabilità. Questo esercizio consente anche di identificare il livello di accesso per ogni ruolo, soprattutto per gli account ad alto impatto.
L'isolamento consente di limitare l'esposizione dei flussi sensibili esclusivamente ai ruoli e agli asset che richiedono l'accesso. Un'esposizione eccessiva potrebbe causare involontariamente la divulgazione del flusso di informazioni.
Sfida di Contoso
- Nello spirito della semplicità, il team ha favorito in passato approcci a basso sovraccarico, i quali hanno incluso l'inserimento in un percorso condiviso di componenti di carico di lavoro differenti per ridurre la superficie di gestione e organizzare individui diversi in gruppi di sicurezza per semplificare la gestione degli accessi.
- Sfortunatamente, un tirocinante del Controllo qualità cui era stato concesso ampio accesso al nuovo ambiente di distribuzione a causa dell'appartenenza al gruppo di sicurezza è stato vittima di un attacco di ingegneria sociale che ha portato a una compromissione del suo account.
- L'utente malintenzionato è riuscito a compromettere la riservatezza non solo di quella distribuzione, ma anche di tutte le altre in esecuzione nella stessa piattaforma dell'applicazione.
Applicazione dell'approccio e risultati
- Fortunatamente, l'ambiente compromesso ospitava un prototipo di test iniziale del carico di lavoro mentre si procedeva con la progettazione del nuovo sistema di programma fedeltà per il sistema del punto di vendita, per cui i sistemi di produzione non sono stati violati.
- Il team di sicurezza del carico di lavoro prevede di investire tempo e denaro nella progettazione del carico di lavoro così da isolare i sistemi che gestiscono informazioni personali (PII), come l'indirizzo e l'e-mail dei clienti, dai componenti che non lo fanno (ad esempio i coupon per i prodotti); progettare i controlli di accesso basati sulla necessità di conoscere e just-in-time (JIT) ove possibile; e isolare le reti all'interno del carico di lavoro per proteggere altri componenti e in Contoso per tutelare l'organizzazione.
- Tramite la segmentazione, una compromissione può comunque avere un impatto sugli aspetti del carico di lavoro, ma il raggio d'azione sarà contenuto.
Rispondere in modo efficiente agli incidenti
Assicurarsi che sia presente un piano di risposta agli incidenti per il carico di lavoro. Usare framework di settore che definiscono la procedura operativa standard per preparazione, rilevamento, contenimento, mitigazione e attività post-incidente.
Al momento della crisi, è necessario evitare confusione. Se si dispone di un piano ben documentato, i ruoli responsabili possono concentrarsi sulla sua attuazione senza perdere tempo sulle azioni incerte. Inoltre, un piano completo consente di garantire che tutti i requisiti di correzione siano soddisfatti.
Sfida di Contoso
- Il team del carico di lavoro sta iniziando a formalizzare i canali di supporto dei rivenditori, i canali di assistenza clienti e le rotazioni della reperibilità dei tecnici per l'escalation del supporto e per le interruzioni.
- Non ha affrontato la sicurezza in modo specifico in questi piani. Non sa anche cosa Contoso offre per il supporto a livello di organizzazione.
Applicazione dell'approccio e risultati
- Il team del carico di lavoro collabora con il team di sicurezza Contoso per comprendere i requisiti di conformità e gestire le PII di questo tipo, sia dal punto di vista dell'organizzazione che da quello della conformità esterna.
- Il team crea un piano di rilevamento, mitigazione e escalation della sicurezza, inclusi i requisiti sulle comunicazioni standardizzate per gli incidenti.
- Il team del carico di lavoro si sente ora tanto a proprio agio con la preparazione agli incidenti di sicurezza, come con il supporto per l'affidabilità. Pianifica di analizzare gli incidenti di sicurezza per simulare e affinare il piano prima di attivare il sistema.
Codificare operazioni e procedure di sviluppo sicure
Definire e applicare standard di sicurezza a livello di team in tutto il ciclo di vita e nelle operazioni del carico di lavoro. Cercare procedure coerenti in operazioni come la codifica, le approvazioni controllate, la gestione del rilascio e la protezione e la conservazione dei dati.
La definizione di procedure di sicurezza consigliate è in grado di ridurre al minimo la negligenza e la superficie di attacco per potenziali errori. Il team ottimizzerà gli sforzi e il risultato sarà prevedibile perché gli approcci sono resi più coerenti.
L'osservazione degli standard di sicurezza nel tempo consentirà di identificare le opportunità di miglioramento, possibilmente includendo l'automazione, così da semplificare ulteriormente le attività e aumentare la coerenza.
Sfida di Contoso
- Dopo aver preparato la risposta agli incidenti, il team del carico di lavoro decide di investire tempo e impegno per evitare problemi in primo luogo.
- Attualmente non ha in mente alcun ciclo di vita di sviluppo sicuro specifico e pianifica di usare gli stessi processi adottati nei progetti precedenti.
Applicazione dell'approccio e risultati
- Anche se questo carico di lavoro non conterrà dati altamente riservati, ad esempio i dati della carta di credito, il team tratta i dati dei clienti con rispetto e sa che esistono normative locali e federali che occorre rispettare per i tipi di dati che verranno conservati.
- Il team investe nell'apprendimento delle attuali procedure di sviluppo e operative sicure standard del settore e adotta misure che in precedenza mancavano.
- Il team condivide anche le proprie informazioni con il team di sicurezza Contoso per garantire che le procedure consigliate vengano adottate in tutta l'azienda.